Megosztás a következőn keresztül:


Hogyan segítik a Felhőhöz készült Defender-alkalmazások a Google Workspace-környezet védelmét?

Felhőbeli fájltárolási és együttműködési eszközként a Google Workspace lehetővé teszi, hogy a felhasználók egyszerűbben és hatékonyan oszthassák meg dokumentumaikat a szervezet és a partnerek között. A Google Workspace használata nem csak belsőleg, hanem külső közreműködők számára is elérhetővé teheti bizalmas adatait, vagy még rosszabb esetben is nyilvánosan elérhetővé teheti egy megosztott hivatkozáson keresztül. Az ilyen incidenseket rosszindulatú szereplők vagy nem tudó alkalmazottak okozhatják. A Google Workspace egy nagy, harmadik féltől származó alkalmazás-ökorendszert is biztosít a termelékenység növelése érdekében. Ezeknek az alkalmazásoknak a használatával a szervezetet veszélyeztetheti a rosszindulatú alkalmazások vagy a túlzott engedélyekkel rendelkező alkalmazások használata.

Csatlakozás Google Workspace Felhőhöz készült Defender-alkalmazásokhoz való csatlakoztatása jobb betekintést nyújt a felhasználók tevékenységeibe, gépi tanuláson alapuló anomáliadetektálással, információvédelmi észlelésekkel (például külső információmegosztás észlelésével) lehetővé teszi az automatikus szervizelési vezérlőket, és észleli a szervezetében engedélyezett külső alkalmazások fenyegetéseit.

Főbb fenyegetések

  • Feltört fiókok és belső fenyegetések
  • Adatszivárgás
  • Nem megfelelő biztonsági tudatosság
  • Rosszindulatú külső alkalmazások és Google-bővítmények
  • Kártevő
  • Zsarolóprogramok
  • Nem felügyelt saját eszköz (BYOD) használata

Hogyan segítik a Felhőhöz készült Defender-alkalmazások a környezet védelmét?

SaaS biztonsági helyzet kezelése

Csatlakozás Google-munkaterületet, hogy automatikusan biztonsági javaslatokat kapjon a Microsoft biztonságos pontszámában. A Biztonságos pontszám területen válassza az Ajánlott műveletek lehetőséget, és szűrjön termék = szerint a Google-munkaterület szerint.

A Google Workspace támogatja az MFA-kényszerítés engedélyezésére vonatkozó biztonsági javaslatokat.

További információkért lásd:

A Google Workspace vezérlése beépített szabályzatokkal és szabályzatsablonokkal

A következő beépített szabályzatsablonokkal észlelheti és értesítheti a lehetséges fenyegetésekről:

Típus Név
Beépített anomáliadetektálási szabályzat Tevékenység névtelen IP-címekről
Ritka országból származó tevékenység
Gyanús IP-címekről származó tevékenység
Lehetetlen utazás
A megszakított felhasználó által végzett tevékenység (a Microsoft Entra idP azonosítóját igényli)
Kártevők észlelése
Több sikertelen bejelentkezési kísérlet
Szokatlan adminisztratív tevékenységek
Tevékenységházirend-sablon Bejelentkezés kockázatos IP-címről
Fájlszabályzat-sablon Jogosulatlan tartománnyal megosztott fájl észlelése
Személyes e-mail-címekkel megosztott fájl észlelése
Fájlok észlelése PII/PCI/PHI használatával

A szabályzatok létrehozásával kapcsolatos további információkért lásd : Szabályzat létrehozása.

Szabályozási vezérlők automatizálása

A lehetséges fenyegetések monitorozása mellett az alábbi Google Workspace-szabályozási műveleteket is alkalmazhatja és automatizálhatja az észlelt fenyegetések elhárításához:

Típus Művelet
Adatszabályozás - Microsoft Purview információvédelem bizalmassági címke alkalmazása
– Olvasási engedély megadása tartományhoz
- Fájl/mappa létrehozása a Google Drive-ban privátként
– A fájlhoz/mappához való nyilvános hozzáférés csökkentése
– Közreműködő eltávolítása fájlból
– Microsoft Purview információvédelem bizalmassági címke eltávolítása
– Külső közreműködők eltávolítása fájlon/mappán
– A fájlszerkesztő megosztási képességének eltávolítása
– A fájlhoz/mappához való nyilvános hozzáférés eltávolítása
– Jelszó kérése a Felhasználótól a Google-ra
– DLP-szabálysértési kivonat küldése a fájltulajdonosoknak
– DLP-szabálysértés küldése az utolsó fájlszerkesztőbe
- Fájl tulajdonjogának átadása
- Kukafájl
Felhasználóirányítás – Felhasználó felfüggesztése
- Értesítés a felhasználó értesítéséről (Microsoft Entra-azonosítón keresztül)
– A felhasználó ismételt bejelentkezésének megkövetelése (Microsoft Entra-azonosítón keresztül)
- Felhasználó felfüggesztése (Microsoft Entra-azonosítón keresztül)
OAuth-alkalmazások szabályozása – OAuth-alkalmazás engedélyének visszavonása

További információ az alkalmazások fenyegetéseinek elhárításáról: Csatlakoztatott alkalmazások szabályozása.

A Google Workspace valós idejű védelme

Tekintse át a külső felhasználók biztonságának és együttműködésének, valamint a bizalmas adatok nem felügyelt vagy kockázatos eszközökre való letöltésének blokkolásával és védelmével kapcsolatos ajánlott eljárásainkat.

Csatlakozás Google-munkaterületet az Felhőhöz készült Microsoft Defender-alkalmazásokhoz

Ez a szakasz útmutatást nyújt a Felhőhöz készült Microsoft Defender-alkalmazások meglévő Google Workspace-fiókhoz való csatlakoztatásához az összekötő API-k használatával. Ezzel a kapcsolattal áttekintheti és szabályozhatja a Google Workspace használatát. További információ arról, hogy az Felhőhöz készült Defender-alkalmazások hogyan védik a Google-munkaterületet: Google-munkaterület védelme.

Feljegyzés

A Google Workspace fájlletöltési tevékenységei nem jelennek meg az Felhőhöz készült Defender-alkalmazásokban.

A Google-munkaterület konfigurálása

  1. Google Workspace Super Rendszergazda ként jelentkezzen be.https://console.cloud.google.com

  2. Válassza ki a projekt legördülő menüjét a felső menüszalagon, majd válassza az Új projekt lehetőséget egy új projekt elindításához.

    New Project

  3. Az Új projekt lapon a következőképpen nevezze el a projektet: Felhőhöz készült Defender Alkalmazások, majd válassza a Létrehozás lehetőséget.

    Name your project.

  4. A projekt létrehozása után válassza ki a létrehozott projektet a felső menüszalagon. Másolja ki a projektszámot, majd később szüksége lesz rá.

    Copy the project number.

  5. A navigációs menüben nyissa meg az API-k és szolgáltatások>tárát. Engedélyezze a következő API-kat (használja a keresősávot, ha az API nem szerepel a listában):

    • Rendszergazda SDK API
    • Google Drive API
  6. A navigációs menüben nyissa meg az API-k > Szolgáltatások>hitelesítő adatait, és hajtsa végre a következő lépéseket:

    1. Válassza a HITELESÍTŐ ADATOK LÉTREHOZÁSA lehetőséget.

      Select create credentials.

    2. Válassza a Szolgáltatásfiók lehetőséget.

    3. Szolgáltatásfiók részletei: Adja meg a nevet Felhőhöz készült Defender Alkalmazásokként, és adja meg a leírást API-összekötőként az Felhőhöz készült Defender Appstől egy Google-munkaterületi fiókig.

      Provide service account details.

    4. Válassza a LÉTREHOZÁS ÉS FOLYTATÁS lehetőséget.

    5. A Szolgáltatásfiók hozzáférésének biztosítása projekthez területen válassza a Szerepkör kiválasztása Projektszerkesztő >lehetőséget, majd válassza a Kész lehetőséget.

      Grant this service account access to project.

    6. A navigációs menüben térjen vissza az API-k és szolgáltatások>hitelesítő adataihoz.

    7. A Szolgáltatásfiókok területen keresse meg és szerkessze a korábban létrehozott szolgáltatásfiókot a ceruza ikon kiválasztásával.

      Select service account.

    8. Másolja ki az e-mail-címet. Erre később még szüksége lesz.

    9. Lépjen a BILLENTYŰK elemre a felső menüszalagról.

      Navigate to keys.

    10. Az ADD KEY (Kulcs hozzáadása) menüben válassza az Új kulcs létrehozása lehetőséget.

    11. Válassza a P12, majd a LÉTREHOZÁS lehetőséget. Mentse a letöltött fájlt és a fájl használatához szükséges jelszót.

      Create key.

  7. A navigációs menüben nyissa meg az IAM &Rendszergazda> Service-fiókokat. Másolja ki az imént létrehozott szolgáltatásfiókhoz rendelt ügyfél-azonosítót – később szüksége lesz rá.

    Copy client ID.

  8. Nyissa meg a admin.google.com, majd a navigációs menüben válassza a Security>Access és az adatkezelési>API-vezérlők lehetőséget. Ezután tegye a következőket:

  9. A Tartományszintű delegálás területen válassza a TARTOMÁNYSZINTŰ DELEGÁLÁS KEZELÉSE lehetőséget.

    Manage domain wide delegation.

  10. Válassza az Új hozzáadása lehetőséget.

    1. Az Ügyfélazonosító mezőbe írja be a korábban másolt ügyfélazonosítót.

    2. Az OAuth-hatókörök mezőbe írja be a szükséges hatókörök alábbi listáját (másolja ki a szöveget, és illessze be a mezőbe):

      https://www.googleapis.com/auth/admin.reports.audit.readonly,https://www.googleapis.com/auth/admin.reports.usage.readonly,https://www.googleapis.com/auth/drive,https://www.googleapis.com/auth/drive.appdata,https://www.googleapis.com/auth/drive.apps.readonly,https://www.googleapis.com/auth/drive.file,https://www.googleapis.com/auth/drive.metadata.readonly,https://www.googleapis.com/auth/drive.readonly,https://www.googleapis.com/auth/drive.scripts,https://www.googleapis.com/auth/admin.directory.user.readonly,https://www.googleapis.com/auth/admin.directory.user.security,https://www.googleapis.com/auth/admin.directory.user.alias,https://www.googleapis.com/auth/admin.directory.orgunit,https://www.googleapis.com/auth/admin.directory.notifications,https://www.googleapis.com/auth/admin.directory.group.member,https://www.googleapis.com/auth/admin.directory.group,https://www.googleapis.com/auth/admin.directory.device.mobile.action,https://www.googleapis.com/auth/admin.directory.device.mobile,https://www.googleapis.com/auth/admin.directory.user
      
  11. Válassza az ENGEDÉLYEZÉS lehetőséget.

    Google Workspace authorize new client ID.

Felhőhöz készült Defender-alkalmazások konfigurálása

  1. A Microsoft Defender portálon válassza a Gépház. Ezután válassza a Cloud Apps lehetőséget. A Csatlakozás alkalmazások területen válassza az Alkalmazás Csatlakozás orok lehetőséget.

  2. A Google Workspace kapcsolati adatainak megadásához a Alkalmazás-összekötő alatt tegye az alábbiak egyikét:

    Olyan Google Workspace-szervezet esetében, amely már rendelkezik csatlakoztatott GCP-példánnyal

    • Az összekötők listájában annak a sornak a végén, amelyben a GCP-példány megjelenik, jelölje ki a három elemet, majd válassza Csatlakozás Google Workspace-példányt.

    Olyan Google Workspace-szervezet esetén, amely még nem rendelkezik csatlakoztatott GCP-példánnyal

    • A Csatlakozás alkalmazások lapon válassza a +Csatlakozás egy alkalmazást, majd válassza a Google Workspace lehetőséget.
  3. A Példánynév ablakban adjon nevet az összekötőnek. Ezután válassza a Tovább gombra.

  4. A Google hozzáadása kulcsban adja meg a következő információkat:

    Google Workspace Configuration in Defender for Cloud Apps.

    1. Adja meg a szolgáltatásfiók azonosítóját, a korábban másolt e-mailt .

    2. Adja meg a korábban másolt projektszámot (alkalmazásazonosítót ).

    3. Töltse fel a korábban mentett P12-tanúsítványfájlt.

    4. Adjon meg egy rendszergazdai fiók e-mail-címét a Google Workspace-rendszergazdától.

    5. Ha Google Workspace Business vagy Enterprise fiókkal rendelkezik, jelölje be a jelölőnégyzetet. Az Felhőhöz készült Defender App for Google Workspace Business vagy Enterprise alkalmazásban elérhető funkciókról további információt az alkalmazások azonnali láthatóságának, védelmének és szabályozási műveleteinek engedélyezése című témakörben talál.

    6. Válassza Csatlakozás Google-munkaterületeket.

  5. A Microsoft Defender portálon válassza a Gépház. Ezután válassza a Cloud Apps lehetőséget. A Csatlakozás alkalmazások területen válassza az Alkalmazás Csatlakozás orok lehetőséget. Győződjön meg arról, hogy a csatlakoztatott alkalmazás Csatlakozás or állapota Csatlakozás.

A Google Workspace csatlakoztatása után a kapcsolat előtt hét napig fog eseményeket fogadni.

A Google Workspace csatlakoztatása után az Felhőhöz készült Defender Apps teljes vizsgálatot végez. Attól függően, hogy hány fájllal és felhasználóval rendelkezik, a teljes vizsgálat elvégzése eltarthat egy ideig. A közel valós idejű vizsgálat engedélyezéséhez a rendszer áthelyezi azokat a fájlokat, amelyeken a tevékenység észlelhető. A szerkesztett, frissített vagy megosztott fájlokat például azonnal beolvasjuk. Ez nem vonatkozik az eredendően nem módosított fájlokra. A normál vizsgálat során például a megtekintett, az előnézetben, a nyomtatásban vagy az exportált fájlokban is beolvashatók.

Az SaaS Security Posture Management (SSPM) adatai (előzetes verzió) a Microsoft Defender portálon, a Biztonságos pontszám lapon jelennek meg. További információ: SaaS-alkalmazások biztonsági helyzetkezelése.

Ha problémái vannak az alkalmazás csatlakoztatásával, tekintse meg az alkalmazás Csatlakozás orok hibaelhárítását.

Következő lépések

Ha bármilyen problémába ütközik, azért vagyunk itt, hogy segítsünk. A termékproblémával kapcsolatos segítségért vagy támogatásért nyisson meg egy támogatási jegyet.